Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Security-Aspekte

Multi-Cloud-Netzwerke absichern

Cloudbasierte Rechen- und Serviceplattformen ermöglichen Unternehmen, sich an die neue digitale Wirtschaft anzupassen. Die Cloud befähigt sie, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren.

Bild: Fortinet GmbH

Innerhalb weniger Jahre haben über 80% der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Gleichzeitig werden kritische Daten über unterschiedliche cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Fortinet hat Aspekte aufgeführt, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln. Ein Aspekt ist die Einheitlichkeit. Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und in der Umgebung jedes Cloudanbieters angewendet werden kann. Ein weiterer Aspekt ist die Schnelligkeit. Der Einsatz von IoT-Geräten führt zu einem starken Anstieg des zu schützenden Datenvolumens. Software-as-a-Service-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics verschlüsselt ist. Die SSL-Inspektion erfordert eine hohe Rechenleistung, was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung. Die Stärke einer cloudbasierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt häufig zu einem unvorhersehbaren Datenfluss. Multi-Cloud-Security muss daher integriert funktionieren. Die Cloud-Sicherheitsarchitektur muss dynamisch, flexibel und in der Lage sein, sich mit Cloud Workloads und Anwendungen bei deren Erweiterung zu bewegen. Indem Unternehmen Bedrohungsfeeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann z.B. eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes. Der letzte Aspekt ist der Bedrohungsaustausch. Security-Technologien müssen gesammelte Bedrohungsdaten (Threat Intelligence) automatisch austauschen können. Unternehmen, Security Operation Center und Managed Security Service Provider profitieren von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung von Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.


Das könnte Sie auch interessieren:

Nach einem Rückgang im August ist der Ifo-Geschäftsklimaindex auch im September gesunken. Belastet werden die Zahlen dabei durch die schlechtere Stimmung in der Industrie.‣ weiterlesen

Mit Version 2.0 des IT-Sicherheitsgesetzes kommen auf viele Firmen höhere Anforderungen an ihre IT-Sicherheit zu. Die Schwellenwerte sinken, ab wann ein Unternehmen zur Umsetzung der Kritis-Auflagen verpflichtet ist. Diese betreffen jetzt auch Firmen, die laut Gesetzestext von 'erheblicher volkswirtschaftlicher Bedeutung für die Bundesrepublik Deutschland' sind. Damit sind auch Industrieunternehmen gemeint.‣ weiterlesen

Für die Umsetzung von IoT-Projekten ist nicht nur eine präzise fachliche Planung des Anwendungsfalls von Bedeutung, sondern eine vorherige Überprüfung des Reifegrads der IT-Organisation sowie des Reifegrads der IT im Umgang mit Cloud-Technologien.‣ weiterlesen

Der Maschinenbauer Manz bündelt unter dem Namen Total Fab Solutions sein Angebot für die Automatisierung von Fertigungslinien. Im Paket abgedeckt sind Umsetzungsschritte von Automatisierungsprojekten von der Fabrikplanung über die Prozess- und Materialflusssimulation oder die Integration bestehender Fertigungsprozesse bis hin zu Aufbau, Hochfahren und Optimierung schlüsselfertig zu übergebender Produktionslösungen.‣ weiterlesen

Beim traditionellen Qualitätsmanagement werden gefertigte Bauteile analysiert, um die Qualität der nächsten zu verbessern. Beim Predictive Quality-Ansatz wollen Hersteller analysegestützt eine höhere Qualität erzielen, ohne in die Vergangenheit schauen zu müssen. Bereits verfügbare Lösungen für den Ansatz integrieren die erforderlichen Daten auf einer MES-Plattform.‣ weiterlesen

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige